后门相信这个词语对您来说一定不会陌生它的危害不然而欲但随着人们的安全意识逐步增强又加上杀毒软件的"大力支持"使传统的后门无法在隐藏自己任何稍微有点计算机知识的人都知道"查端口""看进程" 以便发现一些"蛛丝马迹"。所以后门的编写者及时调整了思路把目光放到了动态链接程序库上也就是说把后门做成DLL文件然后由某一个EXE做为载体或者使
用Rund ll32.e xe来启动这样就不会有进程不开端口等特点也就实现了进程、端口的隐藏。本文以"DLL的原理""DLL的清除""DLL的防范"为主题并展开论述 旨在能让大家对DLL后门"快速上手"不再恐惧DLL后门。好了进入我们的主题。
一 DLL的原理
1动态链接程序库
动态链接程序库全称 Dynamic Link Library简称 DLL作用在于为应用程序提供扩展功能。应用程序想要调用DLL文件需要跟其进行"动态链接"从编程的角度应用程序需要知道DLL文件导出的API函数方可调用。 由此可见DLL文件本身并不可以运行需要应用程序调用。正因为D LL文件运行时必须插入到应用程序的内存模块当中这就说明了 DLL文件无法删除。这是由于Windows内部机制造成的正在运行的程序不能关闭。所以 DLL后门由此而生
2 DLL后门原理及特点
把一个实现了后门功能的代码写成一个DLL文件然后插入到一个EXE文件当中使其可以执行这样就不需要占用进程也就没有相对应的PID号也就可以在任务管理器中隐藏。DLL文件本身和EXE文件相差不大但必须使用程序
EXE调用才能执行D LL文件。DLL文件的执行需要EXE文件加载但EXE想要加载DLL文件需要知道一个D LL文件的入口函数既DLL文件的导出函数 所以根据DLL文件的编写标准 EXE必须执行DLL文件中的DLLMain
作为加载的条件如同EXE的mia n 。做D LL后门基本分为两种 1把所有功能都在DLL文件中实现 2把D LL做成一个启动文件在需要的时候启动一个普通的EXE后门。
常见的编写方法
(1)只有一个DLL文件
这类后门很简单只把自己做成一个DL L文件在注册表Run键值或其他可以被系统自动加载的地方使用Rund ll32.exe来自动启动。 Rund ll 32.exe是什么顾名思意 "执行32位的DLL文件"。它的作用是执行DLL文件中的内部函数这样在进程当中只会有Rund ll 32.exe而不会有DLL后门的进程这样就实现了进程上的隐藏。如果看到系统中有多个Rund ll 32.exe不必惊慌这证明用
Rund ll32.exe启动了多少个的DLL文件。当然这些Rund ll32.exe执行的D LL文件是什么我们都可以从系统自动加载的地方找到。
现在我来介绍一下Rundll32.exe这个文件意思上边已经说过功能就是以命令行的方式调用动态链接程序库。系统中还有一个Rund ll.e x e文件他的意思是"执行16位的D LL文件"这里要注意一下。在来看看Rund ll32.e xe使用的函数原型
Void CALLBACK FunctionName(
HWND hwnd,
HINSTANCE hinst,
LPTSTR lpCmdLine,
Int nC mdS how
);
其命令行下的使用方法为 Rundll32.exe DLLna me,F unctio nname [Arg ume nt s]DLLname为需要执行的DLL文件名 Func tio nname为前边需要执行的D LL文件的具体引出函数 [A rgume nt s]为引出函数的具体参数。
(2)替换系统中的DLL文件
这类后门就比上边的先进了一些它把实现了后门功能的代码做成一个和系统匹配的DLL文件并把原来的D LL文件改名。遇到应用程序请求原来的DLL文件时 DLL后门就启一个转发的作用把"参数"传递给原来的DLL文件如果遇到特殊的请求时比如客户端 DLL后门就开始启动并运行了。对于这类后门把所有操作都在DLL文件中实现最为安全但需要的编程知识也非常多也非常不容易编写。所以这类后门一般都是把DLL文件做成一个"启动"文件在遇到特殊的情况下比如客户端的请求 就启动一个普通的EXE后门在客户端结束连接之后把EXE后门停止然后DLL文件进入"休息"状态在下次客户端连接之前都不会启动。但随着微软的"数字签名"和"文件恢复"的功能出台这种后门已经逐步衰落。
提示
在WINNT\system32目录下有一个dllcac he文件夹里边存放着众多DLL文件
也包括一些重要的EXE文件 在DLL文件被非法修改之后系统就从这里来恢复被修改的DLL文件。如果要修改某个DLL文件首先应该把dllcac he目录下的同名DLL文件删除或更名否则系统会自动恢复。
(3)动态嵌入式
这才是DLL后门最常用的方法。其意义是将D LL文件嵌入到正在运行的系统进程当中。在Windows系统中每个进程都有自己的私有内存空间但还是有种种方法来进入其进程的私有内存空间来实现动态嵌入式。 由于系统的关键进程是不能终止的所以这类后门非常隐蔽查杀也非常困难。常见的动态嵌入式有 "挂接API""全局钩子HOOK ""远程线程"等。
远程线程技术指的是通过在一个进程中创建远程线程的方法来进入那个进程的内存地址空间。当EXE载体或Rund ll32.exe在那个被插入的进程里创建了远程线程并命令它执行某个DLL文件时我们的D LL后门就挂上去执行了这里不会产生新的进程要想让DLL后门停止只有让这个链接DLL后门的进程终止。但如果和某些系统的关键进程链接那就不能终止了如果你终止了系统进程那Windows也随即被终止
3 DLL后门的启动特性
启动DLL后门的载体EXE是不可缺少的也是非常重要的它被称为 Loader。如果没有Load er那我们的D LL后门如何启动呢因此一个好的DLL后门会尽力保护自己的Lo ader不被查杀。 Loader的方式有很多可以是为我们的DLL后门而专门编写的一个EX E文件也可以是系统自带的Rundll32.exe 即使停止了Rund ll32.e xe D LL后门的主体还是存在的。 3721网络实名就是一个例子虽然它并不是"真正"的后门。
二 DLL的清除
本节以三款比较有名的DLL后门例分别为
"S vchostDLL.dll""B ITS.dll""Q oServer.dll"。详细讲解其手工清除方法。希望大家在看过这三款DLL后门的清除方法之后能够举一反三灵活运用在不惧怕DLL后门。其实手工清除DLL后门还是比较简单的无非就是在注册表中做文章。具体怎么做请看下文。
1 PortLess BackDoor
这是一款功能非常强大的DLL后门程序除了可以获得Local System权限的Shell之外还支持如"检测克隆帐户""安装终端服务"等一系列功能具体可以参见程序帮助 适用Windows2000/xp/2003等系统。程序使用svchost.exe来启动平常不开端口可以进行反向连接最大的特点哦 对于有防火墙的主机来说这个功能在好不过了。
在介绍清除方法之前我们先来简单的介绍一下svcho st.exe这个系统的关键服务
Svchost只是做为服务的宿主本身并不实现什么功能如果需要使用Svchost来启动服务则某个服务是以DLL形式实现的该DLL的载体Loader指向svchost所以在启动服务的时候由svcho st调用该服务的DLL来实现启动的目的。使用svchost启动某个服务的DLL文件是由注册表中的参数来决定的在需要启动服务的下边都有一个Parame ter s子键其中的S ervice D ll表明该服务由哪个DLL文件负责并且这个DLL文件必须导出一个ServiceMain()函数为处理服务任务提供支持。
呵呵看了上边的理论是不是有点蒙我都快睡着了 别着急我们来看看具体的内容。首先我们看一下注册表
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcSs下的Paramete rs子键其键值为%Syste mRoot%\s ys te m32\rpcs s.d ll。这就说明启动RpcSs服务时。 Svchost调用WINNT\system32目录下的rpcss.dll。
再看看另一个例子在注册表的
HKEY_LO CAL_MACHIN E\SOFTWARE\M ic ros oft\W indows
NT\CurrentVersion\Svcho st里边存放着Svchost启动的组和组内的各个服务其中netsvcs组的服务最多。要使用Svchost启动某个服务则该服务名就会出现在HKEY_LOCAL_MACHIN E\SOFTWARE\Micros oft\Windows
NT\CurrentVersio n\Svcho st下。这里有四种方法来实现
1 添加一个新的组在组里添加服务名
2 在现有组里添加服务名
3 直接使用现有组里的一个服务名但是本机没有安装的服务
4 修改现有组里的现有服务把它的ServiceDll指向自己的DLL后门
我测试的PortLess BackDoor使用的第三种方法。
好了我想大家看完了上边的原理一定可以想到我们清除PortLess BackDoor的方法了对就是在注册表的Svchost键下做文章。好我们现在开始。
后门的Loader把SvchostDLL.dll插入Svchost进程当中所以我们先打开Windows优化大师中的Windows进程管理2.5查看Svchost进程中的模块信息可以看到 SvchostDLL.dll已经插入到Svchost进程中了在根据"直接使用现有组里的一个服务名但是本机没有安装的服务"的提示我们可以断定在"管理工具"—"服务"中会有一项新的服务。通过查看可以证明此服务名称为 IPRI P 由Svchost启动 -k netsvcs表示此服务包含在netsvc s服务组中。
我们把该服务停掉然后打开注册表编辑器开始—运行--re ge d it 来到HKEY_LO CAL_MACHIN E\SYSTEM\CurrentC ontro lS e t\S ervices\IPRIP下查看其Parame ters子键。 Pro gram键的键值SvcHostDLL.e xe为后门的Loader S e rvice D ll的键值C:\W INNT\s yste m32\s vc hos td ll.dll为调用的D LL文件这正是后门的DLL文件。现在我们删除IPRIP子键或者用SC来删除 然后在来到
HKEY_LOCAL_MACHINE\SOFTWARE\Microso ft\Windows NT\CurrentVersion\S vchost下编辑netsvc s服务组把490070007200690070000000删除这里对应的就是IPRIP的服务名。然后退出重启。重启之后删除WINNT\system32目录下的后门文件即可。
2 BITS.dll
这是榕哥的作品也是DLL后门和Svcho stDLL.dll原理基本一样不过这里使用的是上边介绍的第四种方法 即"修改现有组里的现有服务把它的ServiceDll指向自己的DLL后门"。换句话说该后门修改现有的某一个服务把其原有服务的DLL指向自己也就是BITS.dll 这样就达到了自动加载的目的其次该后门没有自己的Lo ad er而是使用系统自带的Rund ll32.exe来加载。我们还是用Windows进程管理2.5来查看我们可以看到bits.dll已经插入到Svchost进程当中。
好现在我们来看看具体的清除方法 由于该后门是修改现有服务而我们并不知道具体是修改了哪个服务所以在注册表中搜索b it s.d ll最后在
HKEY_LO CAL_MACHINE\SY STEM\CurrentCo ntro lS et\Service s\RasAuto下搜索到了bits.d ll查看P arameters子键下的S ervic eD ll其键值为
C:\WINNT\system32\b its.dll。原来该后门把Ra sAuto服务原来的DLL文件替换为bits.dll了这样来实现自动加载。知道了原因就好办了现在我们把S ervice Dll的键值修改为RasAuto服务原有的DLL文件
即%Sys te mRoo t%\Syste m32\rasauto.d ll退出重启。之后删除WINNT\s yste m32目录下的b its.d ll即可。
3NOIR--QUEEN
NO IR--QUEEN(守护者)是一个DLL后门&木马程序服务端以DLL文件的形式插入到系统的Lsass.exe进程里 由于Lsass.exe是系统的关键进程所以不能终止。在来介绍清除方法之前我先介绍一下Lsass.exe进程
这是一个本地的安全授权服务并且它会为使用Winlo gon服务的授权用户生成一个进程如果授权是成功的 Ls ass就会产生用户的进入令牌令牌使用启动初始的She ll。其他的由用户初始化的进程会继承这个令牌。
从上边的介绍我们就可以看出Lsass对系统的重要性那具体怎么清除呢请看下文。
后门在安装成功后会在服务中添加一个名为QoSserver的服务并
把QoSserver.dll后门文件插入到Lsass进程当中使其可以隐藏进程并自动启动。现在我们打开注册表来到
HKEY_LOCAL_MACHIN E\SYSTEM\CurrentC ontro lSet\Services\Q oS server直接删除QoSserver键然后重启。重启之后我们在来到服务列表中会看到
QoSserver服务还在但没有启动类别是自动我们把他修改为"已禁用"然后往上看会发现一个服务名为AppCPI的服务其可执行程序指向QoSserver.exe
原因后边我会说到 具体如图11所示。我们再次打开注册表来
到HKEY_LO CAL_MACHINE\S YSTEM\CurrentCo ntro lSet\S ervic es\AppCPI删除App CPI键重启再删除QoSserver最后删除WINNT\system32目录下的后门文件。
本人和这个后门"搏斗"了3个多小时重启N次。原因在于即使删除了QoSserver服务后门还是在运行而且服务列表中的QoSserver服务又"死灰复燃"。后来才知道原因在我删除了QoSserver服务并重启之后插入到Lsass进程当中的QoSserver.dll文件又恢复了QoSserver服务并且生成了另外一个服务
即AppCPI所以我们必须在到注册表中删除AppCPI服务才算是把该后门清除。由此可以看出现在的后门的保护措施真是一环扣环。
注意在删除QoSserver服务并重启之后恢复的QoSserver的启动类别要修改为"已禁用"否则即便删除了AppCPI服务 QoSserver服务又运行了。
三 DLL的防范
看了上边的例子我想大家对清除DLL后门的方法有了一定的了解但在现实中 DLL后门并不会使用默认的文件名所以你也就不能肯定是否中了DLL后门。对于D LL后门 s yste m32目录下是个好地方大多数后门也是如此所以这里要非常注意。下面我来具体介绍一下怎么发现DLL后门希望对大家有所帮助。
1安装好系统和所有的应用程序之后备份syste m32目录下的EXE和DLL文件打开CMD来到WINNT\system32目录下执行 dir*.exe>exe.txt&dir *.dll>dll.txt这样就会把所有的EXE和D LL文件备份到exe.txt和d l l.txt文件中 日后如发现异常可以使用相同的命令再次备份EXE和DLL文件(这里我们
假设是exe0.txt和dll0.txt)并使用 fc exe.txt exe0.txt>exedll.txt&fcdll.txt dll0.txt>e xedll.txt其意思为使用FC命令比较两次的EXE文件和DLL文件并将比较结果保存到exed ll.txt文件中。通过这种方法我们就可以发现多出来的EXE和DLL文件并通过文件大小创建时间来判断是否是DLL后门。
2使用内存/模块工具来查看进程调用的DLL文件 比如Windows优化大师中的Windo ws进程管理2.5。这样可以发现进程到底调用了什么DLL文件在结合上边用FC命令比较出来的结果又能进一步来确定是否中了DLL后门。如果没有优化大师可以使用Ta skLis t这个小工具也可以显示进程调用的DLL文件而且还有源代码方便修改。
3普通后门连接需要打开特定的端口 DLL后门也不例外不管它怎么隐藏连接的时候都需要打开端口。我们可以用ne tsta t -an来查看所有TC P/UD P端口的连接 以发现非法连接。大家平时要对自己打开的端口心中有数并对ne tst at-an中的st ate属性有所了解。当然也可以使用Fp ort来显示端口对应的进程这样系统有什么不明的连接和端口都可以尽收眼底。
4定期检查系统自动加载的地方 比如注册表W inst art.b at Auto e xe c.b atwin.ini system.ini winin it.ini Autorun.inf Config.sys等。其次是对服务进行管理对系统默认的服务要有所了解在发现有问题的服务时可以使用Windows2000 Server Resource Kit中的SC来删除。 以上这些地方都可以用来加载DLL后门的Loade r如果我们把D LL后门Loader删除了试问DLL后门还怎么运行 通过使用上边的方法我想大多数DLL后门都可以"现形"如果我们平时多做一些备份那对查找DLL后门会起到事半功倍的效果。
快快云怎么样?快快云是一家成立于2021年的主机服务商,致力于为用户提供高性价比稳定快速的主机托管服务,快快云目前提供有香港云服务器、美国云服务器、日本云服务器、香港独立服务器、美国独立服务器,日本独立服务器。快快云专注为个人开发者用户,中小型,大型企业用户提供一站式核心网络云端服务部署,促使用户云端部署化简为零,轻松快捷运用云计算!多年云计算领域服务经验,遍布亚太地区的海量节点为业务推进提供强大...
日本vps云服务器怎么选择?很多人都会遇到日本vps和日本云服务器怎么选择的问题,日本云服务器具有免备案的特点。小编今天就分析一下日本云服务器价格多少钱,以方便大家选购的时候有个更加合适的取舍。日本云服务器租用前比较选择,高性能、安全、高效、免备案日本云服务器是很关键的因素。那么,日本云服务器该怎么选择呢?日本作为我们的邻国,与其贸易、文化往来是比较多的。日本云服务器价格多少钱一年?一、日本·CN...
hostyun新上了香港cloudie机房的香港原生IP的VPS,写的是默认接入200Mbps带宽(共享),基于KVM虚拟,纯SSD RAID10,三网直连,混合超售的CN2网络,商家对VPS的I/O有大致100MB/S的限制。由于是原生香港IP,所以这个VPS还是有一定的看头的,这里给大家弄个测评,数据仅供参考!9折优惠码:hostyun,循环优惠内存CPUSSD流量带宽价格购买1G1核10G3...